Media is too big
VIEW IN TELEGRAM
Занял второе место в номинации Ловись Рыбка на Awillix Pentest Award ❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38👍18😁3 3
#мерч_похек
Долго думал над постов про мерч шоп. Думал, думал и ничего не придумал, если честно.
https://shop.poxek.cc
Осталось мало черных футболок RCE для сердца, так что успейте разобрать. Если не будет хватать вашего размера, то как наберётся некая масса таких предзаказов, то закажу с производства
Цена после OFFZONE может вырасти до 5к, но пока решение не окончательное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁6🔥5
#fuzzing #go
Во время одного из недавних рабочих дней автора ресерча поручили провести фаззинг некоторых приложений на Go. Этим он давно не занимался, поэтому первым моим шагом было изучение текущего состояния дел в области инструментария. После примерно пары часов возни и исследовать, он решил просто записать свой опыт как человека, который очень хорошо знаком с фаззингом, но имеет мало опыта с Go.
В этом ресерче мы рассмотрим текущий ландшафт Go fuzzing, изучим инструменты, разработки и недостатки, а также приведем технические примеры и ссылки для более глубокого понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11 2😁1👾1
Микропост для синей команды (красной после афтерпати)
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#blueteam #soc #siem #windows
Недавно столкнулся с задачей написания правил корреляции для одной SIEM. Нужно было найти инфу о windows event id. Хотелось найти список со всеми event id, но такого пока не нашёл (если у вас такое есть, накиньте). Но просто список id недостаточно. Их ведь там дофига, а я не знаю что каждый значит. От этой проблематики я стал искать ресурсы, где можно прочитать про event id. Так вот нашёл: https://kb.eventtracker.com/evtpass/advanced_search.asp. Достаточно гибкая система поиска
Вот пример запроса: https://kb.eventtracker.com/evtpass/evtpages/EventId_4663_Microsoft-Windows-Security-Auditing_61133.asp
Есть такой ещё ресурс, статья от Graylog, которая вобрала в себя множество event id, которые важнее всего мониторить
https://graylog.org/post/critical-windows-event-ids-to-monitor/
Нашёл вот такой список windows event id
https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/
Знаю, что у меня есть подпизжики, которые работают в синих командах. Накидайте, пожалуйста, полезные ресурсы по написанию кореляшек и их проверке. Я для тестирования знаю Red Canary, ну и руками.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾18😁7 4⚡1
Forwarded from SecuriXy.kz
Крутой, пока что бесплатный вэб-сервис #AntiCrypt, первый в мире инструмент для анализа вредоносных программ, который работает полностью автономно в браузере. Данные никогда не покидают ваше устройство. Представляем: #OMAT (Offline Malware Analysis Tool) - это программное обеспечение использует WebAssembly для использования функциональности браузера для выполнения низкоуровневых задач и запуска высокопроизводительных действий в браузере. Вы можете перетащить любой подозрительный файл в инструмент и получить подробную визуализацию того, что именно делает файл при выполнении, без необходимости запускать файл или загружать его в Интернет. OMAT также автоматически классифицирует действия, чтобы обнаружить потенциально вредоносное поведение. Также можно анализировать обычные программы для целей разработки или отладки. OMAT можно использовать для анализа приложений Windows / Linux / MacOS и даже исходного кода. OMAT бесплатен для использования и в настоящее время доступен на 13 языках: 🇺🇸 🇩🇪 🇳🇱 🇪🇸 🇵🇹 🇫🇷 🇮🇹 🇹🇷 🇷🇺 🇮🇳 🇨🇳 🇯🇵 🇦🇪
https://anticrypt.de/scan/
https://anticrypt.de/scan/
🔥20👍6😁1
Настоящий хоррор: кибербезопасность в автомобильной индустрии
#car_hacking
➡️ Коллеги из Бастион продолжают радовать хорошими статьями)
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#car_hacking
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной системой впрыска D-Jetronic от Bosch. Сегодня же компьютерные системы управляют почти всеми функциями большинства авто — от режимов работы двигателя до стеклоочистителей.
Как всегда, технический прогресс имеет свою оборотную сторону: чем больше роль ПО в работе техники, тем серьезнее угрозы информационной безопасности. Риски стали выше с появлением так называемых подключенных автомобилей — connected cars. Дошло до того, что хакеры могут дистанционно перехватить контроль над машиной в реальности: теперь это не просто фантазии сценаристов «Форсажа».
В статье рассмотрим основные виды автомобильных кибератак и связанные с ними риски. Также поговорим о том, как в мире и в России пытаются бороться с такими угрозами и какие это приносит результаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2😁1
ИБ в космосе. Что может случиться, если разработчики спутниковых систем будут игнорировать киберугрозы
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#спутники #satellite
Данная статья без уклона в техничку, но всё равно было интересно почитать)
Современная жизнь стала бы невозможной без спутников на орбите. Мы редко их замечаем, но если кто-то взломает и отключит космические навигационные системы GPS и ГЛОНАСС, это вызовет на Земле настоящую катастрофу. Навигация в смартфонах перестанет работать, корабли в море потеряют «дорогу», перевозчики не смогут фиксировать маршруты, пропадет возможность устанавливать точное время — а это очень важно для финансистов, ученых, военных и некоторых предприятий.
Меня зовут Саша, я работаю в спецпроектах МТС Диджитал, а изучение космоса — мой пет-проект. Сегодня обсудим, как злоумышленники могут взломать спутники и как от этого можно защититься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление по сайту Мерч Похека 🌚 :
➡️ InSales система странная и багованная (кстати у неё есть своё бб) . Поэтому пришлось купить новый домен poxek-shop.ru, но shop.poxek.cc никуда не делся. Просто теперь будет редирект с shop.poxek.cc > poxek-shop.ru. Предупредил, чтобы не пугались, когда увидите не тот домен))
➡️ RCE для сердца черная одна штука всего осталась 🥲 . Остальных пока достаточно, так что успейте купить))
➡️ Новый мерч в разработке. Одна единица будет на постоянку, другое на осень-зима коллекция, причем все очень качественное. Перед продажей вам всё тщательно тестирую. Если у вас есть идеи по принту или есть идея по новой единице мерча, пишите @szybnev)
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁4🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25😁6⚡3
Попались на удочку: как мы заплатили 100 тысяч рублей за фишинг
#недопустимое_событие #innostage #фишинг
➡️ Данная статья написана в виду того, что одному из нашего комьюнити удалось всё таки зафишить Innostage. А как и что компания делала, вы узнаете далее)
Сейчас в программе открытых кибериспытаний Innostage есть одно главное недопустимое событие и три промежуточных с меньшим вознаграждением. И вот 19 июля этичный хакер prorok забрал положенные 100 тысяч рублей за компрометацию учётной записи. Как ему удалось это сделать? Рассказываем подробнее.
Чтобы забраться к нам в инфраструктуру, prorok использовал старый добрый фишинг.
➡️ Читать далее
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#недопустимое_событие #innostage #фишинг
Сейчас в программе открытых кибериспытаний Innostage есть одно главное недопустимое событие и три промежуточных с меньшим вознаграждением. И вот 19 июля этичный хакер prorok забрал положенные 100 тысяч рублей за компрометацию учётной записи. Как ему удалось это сделать? Рассказываем подробнее.
Чтобы забраться к нам в инфраструктуру, prorok использовал старый добрый фишинг.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁2👍1
Горы, море, кибербез
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам
⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!
⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами
Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!
Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
В сентябре CISO со всей страны соберутся в ландшафтах Красной Поляны, чтобы прокачать скиллы по кибербезопасности и поучаствовать в крутом нетворкинге на интенсиве Код ИБ ПРОФИ I Сочи!
🗓 12–15 сентября 2024
📍 Сочи, курорт Красная Поляна, отель Панорама by Mercure (ул. Февральская д. 1)
Проведите четыре красочных дня в окружении единомышленников, которые хотят эффективно защищать организации от кибератак.
К нам присоединятся представители топовых компаний: Газпром, Совкомбанк, Финстар Банк, МФК "Честное слово", Магнит, ВСМПО-АВИСМА, ОКБМ Африкантов и многие другие.
Что вас ждет?
⚡️ два дня деловой программы: эксперты из СберТеха, Т-Банка, VK, Health & Nutrition (Ранее Danone) представят уникальные доклады, основанные на личном опыте
⚡️ не только ценные знания, но и практические инструменты: шаблоны документов, чек-листы, регламенты — все, что можно внедрить в работу прямо сейчас. Кстати, все доклады мы запишем, вы сможете к ним вернуться или показать коллегам
⚡️ два дня приключений: подъем в горы, поход по Хребту Аибга, морская прогулка, караоке, баня… и это не весь список активностей!
⚡️ расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами
Более подробную программу интенсива смотрите на сайте Код ИБ. Цена билета повысится с 12 августа, успевайте!
Ждем встречи в Сочи! На фото смотрите, как ярко прошел ПРОФИ в прошлом году 📸🔥
👍12🔥2😁2
Forwarded from Блог Kaimi & d_x
Эксплуатация состояния гонки в «тапалках» в Telegram
https://kaimi.io/2024/08/exploit-race-condition-in-telegram-mini-apps/
https://kaimi.io/2024/08/exploit-race-condition-in-telegram-mini-apps/
Misc
Эксплуатация состояния гонки в «тапалках» в Telegram - Misc
Эксплуатация состояния гонки (race condition) в ‘тапалках’ в Telegram Mini Apps (Blum, CalmMe и других)
👍6🔥2
Forwarded from Хакер — Xakep.RU
Samsung расширяет свою программу bug bounty, увеличивая выплаты до 1 000 000 долларов
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критических уязвимостей может достигать 1 000 000 долларов США.
https://xakep.ru/2024/08/08/important-scenario-vulnerability-program/
Компания Samsung запускает новую программу bug bounty для своих мобильных устройств. Вознаграждение за обнаружение критических уязвимостей может достигать 1 000 000 долларов США.
https://xakep.ru/2024/08/08/important-scenario-vulnerability-program/
👍10🔥1
Взлом ИИ (jailbreak): как обходятся фильтры
#ИИ #jailbreak #bypass
Атаки и методы взлома продолжают эволюционировать и следовать за технологиями. Развитие AI принесло с собой совершенно новые вызовы, с которыми мы не сталкивались ранее. Технологии, которые должны были облегчить жизнь и повысить ее качество, становятся объектами и целями для злоумышленников, стремящихся найти и использовать уязвимости в системах ИИ.
Мы вошли в новую эпоху безопасности, где старые методы защиты уже не работают. С каждым днем появляются новые способы взлома, обхода фильтров защит, и специалисты по кибербезопасности должны постоянно адаптироваться к меняющемуся ландшафту угроз.
Статья от уважаемого админа CakesCats и моих друзей😎 CyberMedia :)
https://securitymedia.org/info/vzlom-ii-jailbreak-kak-obkhodyatsya-filtry.html
🌚 @poxek | 📹 YouTube | 🌚 Мерч Похек
#ИИ #jailbreak #bypass
Атаки и методы взлома продолжают эволюционировать и следовать за технологиями. Развитие AI принесло с собой совершенно новые вызовы, с которыми мы не сталкивались ранее. Технологии, которые должны были облегчить жизнь и повысить ее качество, становятся объектами и целями для злоумышленников, стремящихся найти и использовать уязвимости в системах ИИ.
Мы вошли в новую эпоху безопасности, где старые методы защиты уже не работают. С каждым днем появляются новые способы взлома, обхода фильтров защит, и специалисты по кибербезопасности должны постоянно адаптироваться к меняющемуся ландшафту угроз.
Статья от уважаемого админа CakesCats и моих друзей
https://securitymedia.org/info/vzlom-ii-jailbreak-kak-obkhodyatsya-filtry.html
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12 9👍2⚡1